The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd, opennews (ok), 29-Мрт-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


18. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +10 +/
Сообщение от Аноним (18), 29-Мрт-24, 23:29 
Каким боком здесь безопасность линукса? Это не дыра в ядре, не эскалация привилегий, а банальный троян в пользовательском приложении.

В винде же троянов не бывает, а майкрософт лично проверяет код каждого экзешника в интернете. Не забудь принять таблетки.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

19. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от semester (ok), 29-Мрт-24, 23:33 
ну объективно говоря от этого приложения зависит пол системы. Может я не прав, но получается ты ставишь "winrar" и половина винды от него зависит.
Ответить | Правка | Наверх | Cообщить модератору

27. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +2 +/
Сообщение от Аноним (18), 30-Мрт-24, 00:02 
Да, но если так же скомпрометировать популярную библиотеку на винде, разница будет лишь в том, что копия вирусной dll-ки будет лежать в комплекте у каждого отдельного приложения.
Что кстати ЗНАЧИТЕЛЬНО усложняет процесс обезвреживания, ведь нельзя просто обновить 1 пакет, а придется обновлять КАЖДОЕ приложение у которого эта dll в комплекте.
Ответить | Правка | Наверх | Cообщить модератору

148. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от n00by (ok), 30-Мрт-24, 10:31 
> Да, но если так же скомпрометировать популярную библиотеку на винде, разница будет
> лишь в том

Разница в том, что для верности аналогии тебе придётся скомпрометировать библиотеку advapi32.dll. Так что вперёд.

Ответить | Правка | Наверх | Cообщить модератору

146. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от n00by (ok), 30-Мрт-24, 10:27 
> ну объективно говоря от этого приложения зависит пол системы. Может я не
> прав

В формулировке ошибка: это компонент системы, а не приложение, как его пытался выставить анонимный тролль. По существу всё верно.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

313. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от pelmaniac (?), 30-Мрт-24, 18:05 
>объективно говоря от этого приложения зависит пол системы

да откуда вы такие беретесь? не зависит от xz ничего, его даже поставить надо руками.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

327. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от Аноним (327), 30-Мрт-24, 20:25 
apt autopurge xz-utils
Чтение списков пакетов… Готово
Построение дерева зависимостей… Готово
Чтение информации о состоянии… Готово        
Следующие пакеты будут УДАЛЕНЫ:
  build-essential* dkms* dpkg-dev* g++* g++-13* g++-13-x86-64-linux-gnu* g++-x86-64-linux-gnu* gcc* gcc-13*
  gcc-13-x86-64-linux-gnu* gcc-x86-64-linux-gnu* libalgorithm-diff-perl* libalgorithm-diff-xs-perl*
  libalgorithm-merge-perl* libasan8* libatomic1* libc-dev-bin* libc-devtools* libc6-dev* libcc1-0*
  libcrypt-dev* libdpkg-perl* libfile-fcntllock-perl* libgcc-13-dev* libhwasan0* libitm1* liblsan0*
  libnsl-dev* libquadmath0* libstdc++-13-dev* libtirpc-dev* libtsan2* libubsan1* linux-libc-dev*
  manpages-dev* rpcsvc-proto* sysstat* xz-utils*
Обновлено 0 пакетов, установлено 0 новых пакетов, для удаления отмечено 38 пакетов, и 0 пакетов не обновлено.
После данной операции объём занятого дискового пространства уменьшится на 217 MB.
Хотите продолжить? [Д/н]
Ответить | Правка | Наверх | Cообщить модератору

20. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –13 +/
Сообщение от birdie (ok), 29-Мрт-24, 23:46 
> В винде же троянов не бывает, а майкрософт лично проверяет код каждого экзешника в интернете. Не забудь принять таблетки.

Примеры backdoors в продуктах Microsoft в студию. Хотя бы один за 40 с лишним лет, что они существуют.

> а майкрософт лично проверяет код каждого экзешника в интернете

Я говорил про software, который создаёт и распространяет сама MS официально. Мне плевать на то, кто и что "распространяет в Интернет". Начните с умения читать и понимать написанное - у вас с этим проблемы.

> Не забудь принять таблетки.

Попробуй мне это в лицо сказать, анонимный тролль.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

25. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +4 +/
Сообщение от Аноним (18), 29-Мрт-24, 23:56 
> Примеры backdoors в продуктах Microsoft в студию.

Сначала ты примеры backdoors в продуктах Linux Foundation в студию.

> Я говорил про software, который создаёт и распространяет сама MS официально. Мне плевать на то, кто и что "распространяет в Интернет".

То есть все люди на винде пользуются исключительно приложениями от MS и никакими другими? Ну-ну.

Ответить | Правка | Наверх | Cообщить модератору

40. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (40), 30-Мрт-24, 00:32 
Ну вот буквально несколько дней назад нашли в Fedora (продукте redhat, платинового спонсора lf). Прув: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi?az=p...
Ответить | Правка | Наверх | Cообщить модератору

45. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –2 +/
Сообщение от Fyjy (-), 30-Мрт-24, 00:37 
Да легко!
Как насчет Bvp47 ?
По слухам связан с NSA, но проверить естественно невозможно.
"287 organizations in 45 countries and went largely undetected for over 10 years"

Вот оно качество поделок от линукс фаундейшн, не зря же Линус получай лям в месяц, ну.. от уважаемых партнеров.

А еще можно вспомнить уязвимости в драйверах.
Да практически каждую вторую RCE в ядре с получением рута можно считать бекдором, замаскированным под "сишник опять обделался и вышез за границы буфера"

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

51. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +6 +/
Сообщение от Аноним (18), 30-Мрт-24, 00:45 
Так падажи, но если считать дыры за умышленные бэкдоры, то винда тогда по этому критерию чемпион вне конкуренции получается. А если еще учесть, что довольно много кода в ядро вносят работники MS...
Тут как говорится, если слишком тщательно расследовать дело, то можно случайно выйти на себя.
Ответить | Правка | Наверх | Cообщить модератору

57. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –3 +/
Сообщение от Fyjy (-), 30-Мрт-24, 01:06 
А про Bvp47 есть что сказать?

> то винда тогда по этому критерию чемпион вне конкуренции получается.

Эм... как-то не получается...

Linux Kernel - 3876 vulnerabilities found
cvedetails.com/vulnerability-list/vendor_id-33/product_id-47/Linux-Linux-Kernel.html

Windows 10 - 3080 vulnerabilities found
cvedetails.com/vulnerability-list/vendor_id-26/product_id-32238/Microsoft-Windows-10.html

Windows 11 - 600 vulnerabilities found
сvedetails.com/vulnerability-list/vendor_id-26/product_id-102217/Microsoft-Windows-11.html

Правда если брать CVSS 8+, то ситуация чуть другая - 222 vs 634 vs 125 и ядро занимает уже второе место, а не первое.

Но, это только кернел в сравнении со всей виндой.
Ведь кроме кернела есть еще куча штук, которые есть в любом линуксе. Вроде исков. Или либс.
А вель есть еще куча DE разной степени популярности и качества кода.

Так что твое утверждение совсем неоднозначное.

Ответить | Правка | Наверх | Cообщить модератору

61. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +3 +/
Сообщение от Аноним (18), 30-Мрт-24, 01:18 
Здесь стоит опять же учитывать, что например злополучный ядерный модуль ksmbd, в котором уязвимости находят пачками, написан для протокола от MS и сопровождается людьми из того же MS.

Хотя опять же, выдавать уязвимости за умышленные бэкдоры это удел конспиролухов. В такое лучше не скатываться.

Ответить | Правка | Наверх | Cообщить модератору

64. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –2 +/
Сообщение от Fyjy (-), 30-Мрт-24, 01:27 
> например злополучный ядерный модуль ksmbd, в котором уязвимости находят пачками, написан для протокола от MS и сопровождается людьми из того же MS.

Ну так не принимайте от них модули.
А то уже был прецедент с деревянным конем в подарок..

> Хотя опять же, выдавать уязвимости за умышленные бэкдоры это удел конспиролухов. В такое лучше не скатываться.

Я и не собирался) Просто почти в каждой теме про RCE в ядре, начинаются споры "а это просто факап или намеренный бекдор".
Понятно что не стоит считать злым умыслом обычную глупость или невнимательность, но даже кол-во обычных ошибок просто удручает.

Ответить | Правка | Наверх | Cообщить модератору

69. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +2 +/
Сообщение от Аноним (18), 30-Мрт-24, 01:43 
> Ну так не принимайте от них модули.

Не, это не выход, так можно вообще перестать любой код принимать.

Есть жирный плюс в том, что пока модуль не загружен, наличие в нем дыр не имеет значения. То есть всем кто не пользуется SMB от его существования ни холодно ни жарко. Зато если модуль выкинуть, то прямо пострадают те, кому SMB таки нужен.

Ответить | Правка | Наверх | Cообщить модератору

80. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от iPony129412 (?), 30-Мрт-24, 03:25 
> злополучный ядерный модуль ksmbd, в котором уязвимости находят пачками сопровождается людьми из того же HMS

Нет. Это не Microsoft пишет его.
И не более злополучен чем остальное ядро.

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

67. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от твёрдый ветер (?), 30-Мрт-24, 01:38 
так уязвимости ведь разные бывают

- DoS (Denial of Service / отказ в обслуживании) ( эксплойт уязвимости приводит к DoS устройства);
- Обход чего-либо (например, пароля для входа в систему);
- Исполнение кода (возможность злоумышленником выполнить какую-то команду на устройстве жертвы);
- Повреждение памяти;
- Доступ к информации (имеется в виду секретная информация, полученная за счет уязвимости);
- Увеличение привилегий (в частности для вредоносного ПО);
- Переполнение (буфера);

у линукса их больше но это по большей части отказ в обслуживании что неприятно но терпимо, в то время как у винды доминирует увеличение привилегий и доступ к информации.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

75. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (-), 30-Мрт-24, 01:54 
> у линукса их больше но это по большей части отказ в обслуживании что неприятно но терпимо, в то время как у винды доминирует увеличение привилегий и доступ к информации.

Если честно, мне лень искать и считать сколько у кого RCE, сколько privilege escalation.
Как это сделать быстро я не нашел. Поэтому поверю вам на слово.
Но в ядре хватает и того и другого. А это только чистое ядро.

Ответить | Правка | Наверх | Cообщить модератору

121. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (121), 30-Мрт-24, 09:44 
Стоп, а почему по Винде ты взял только две последние версии? Опять подгоняешь условия задачи под нужный ответ?
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

147. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (147), 30-Мрт-24, 10:30 
Потому что более ранние версии - EOL. Мы же не считаем дырки в ненужном начиная с первоядра 1991 года?
Ответить | Правка | Наверх | Cообщить модератору

28. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (28), 30-Мрт-24, 00:07 
> Примеры backdoors в продуктах Microsoft в студию. Хотя бы один за 40 с лишним лет, что они существуют.

Вы серьёзно? Тут даже сложно комментировать ибо вы похоже очень многое пропустили... Вы хоть знаете фамилию президанта РФ? :)

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

286. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Вася (??), 30-Мрт-24, 14:51 
это константа
Ответить | Правка | Наверх | Cообщить модератору

36. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (36), 30-Мрт-24, 00:28 
Держи. Не захлебнись только.

https://www.cvedetails.com/vulnerability-list/vendor_id-26/p...

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

50. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от birdie (ok), 30-Мрт-24, 00:45 
Разницу между malware/backdoor и vulnerability чувствуете? Видимо, вообще нисколько.
Ответить | Правка | Наверх | Cообщить модератору

71. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (-), 30-Мрт-24, 01:44 
> Держи. Не захлебнись только.

Linux Kernel обгоняет винду десятку на 796 CVE
cvedetails.com/vulnerability-list/vendor_id-33/product_id-47/Linux-Linux-Kernel.html

Так что пример явно так себе))

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

83. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Skullnetemail (ok), 30-Мрт-24, 03:44 
Мы не знаем сколько на самом деле CVE в винде, потому что винда не open-source. Скорее всего в 10 раз больше. К тому же доверия closed-source софту, а особенно софту от биг-корпораций нет.
Ответить | Правка | Наверх | Cообщить модератору

110. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +2 +/
Сообщение от Аноним (-), 30-Мрт-24, 09:01 
> К тому же доверия closed-source софту, а особенно софту от биг-корпораций нет.

Ну да, а доверие к опенсорс софту  - есть?))

У нас тут новость про бекдор, вообще-то!
Который не заметило ни 'сообщество', ни мейнтейнеры, которые по идее должны быть более компетентные)
Это раз.

Исходники винды закрыты весьма условно.
Во-первых, кому надо их отдают на аудит.
Во-вторых, исходники винды утекали и не раз. Но даже после этого никто не нашел там бекдоров и заявил об этом.
Это два.

Ну а три - твоя оценка в 10 раз с потолка.
Никто не знает сколько багов ядра были потенциальными CVE которые просто исправили.

Это как раз пример, что (и) в опенсорсе никто ни за что не отвечает и доверять им нельзя, не смотря что код дают на блюдечке.

Ответить | Правка | Наверх | Cообщить модератору

127. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (125), 30-Мрт-24, 10:06 
Фишка опенсорса в том, что за тебя сделали работу по реализации функционала и отдали тебе КОД. Берёшь и переписываешь его так, как тебе надо, и никто тебе ничего не сделает, пока как отдельный продукт выставлять не будешь в случае с GPL. Под MIT, BSD и публичным доменом всё ещё проще.

А теперь покажи, как ты поправишь майкрософтский драйвер или сетевой стек под виндовое ядро, без кода то.

Ответить | Правка | Наверх | Cообщить модератору

135. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (-), 30-Мрт-24, 10:13 
> Берёшь и переписываешь его так, как тебе надо
> А теперь покажи, как ты поправишь майкрософтский драйвер

Стоп-стоп. Мы сейчас не про достоинства опенсорса.
А про то что аргумент "опенсорс безопаснее закрытого софта" мягко говоря спорный, хотя его используют практически все визионеры.
Потому что опенсорс - такое же {#}, если не большее.

Ответить | Правка | Наверх | Cообщить модератору

329. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (327), 30-Мрт-24, 20:47 
Это не фишка, а насадка на зависимость )
Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

214. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Skullnetemail (ok), 30-Мрт-24, 12:13 
>> К тому же доверия closed-source софту, а особенно софту от биг-корпораций нет.
> Исходники винды закрыты весьма условно.

Исходники Шрёдингера.

> Во-первых, кому надо их отдают на аудит.

И бекдоры тоже добавляет тот кому надо.

> Во-вторых, исходники винды утекали и не раз.

Ага, утекали исходники, чтобы дураки потеряли бдительность, что в винде всё окей, никаких троянов нет, а на самом деле мы даже и не знаем, потому что бекдоры могут быть только в специальных релизных версиях, которые не комитятся.

Ответить | Правка | К родителю #110 | Наверх | Cообщить модератору

223. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (-), 30-Мрт-24, 12:35 
> бекдоры могут быть только в специальных релизных версиях, которые не комитятся

Ты это про винду?
Или про те бинарники, которые тебе в пакетный менеджер прилетают?
Или про те исходники, которые тебе отдаются в виде tar.gz для компиляции локально и которые ты не сверяешь построчно с оригиналом?

Хватит уже неси параноидальную чушь.
Эта новость - прекрасный пример как открытые исходники спасают от бекдоров))

Ответить | Правка | Наверх | Cообщить модератору

347. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Skullnetemail (ok), 31-Мрт-24, 03:09 
> Эта новость - прекрасный пример как открытые исходники спасают от бекдоров))

Спасают, бекдор исправили, а в винде хз, наверное ещё даже не нашли. А про бекдоры там знают те, кому нужно...

Ответить | Правка | Наверх | Cообщить модератору

360. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (360), 31-Мрт-24, 10:44 
И фарфоровый чайник на орбите летает, да?
Ответить | Правка | Наверх | Cообщить модератору

84. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +5 +/
Сообщение от Аноним (84), 30-Мрт-24, 04:05 
>Linux Kernel обгоняет винду десятку на 796 CVE

Абсолютно "кривая" логика.
Если сравнивать *конкретную* версию винды (Win10), то надо брать *конкретную* версию ядра, например 4.19.х, выпущенную примерно одновременно с 10-кой. А если хочешь сравнить колличество CVE для всех Linux Kernel, то и для винды надо считать CVE для всех, начиная с Win95.
ИМХО так будет корректно.

Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

120. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Анонин (-), 30-Мрт-24, 09:38 
Абсолютно "кривая" логика.

Сравнивать только ядро с полноценной операционной системой.
Нужно брать конкретную десктоп версию дистрибутива, например Дебиан или Федора.
И суммировать все CVE в софте, который идет из коробки и без которого он неюзабелен.
Потому что в список винды попадает всякая фигня вроде Windows Contacts и Windows Fax Compose Form.
А в список ядра даже уязвимости в иксах/вейланде не попадают.

ИМХО так будет корректно.

Ответить | Правка | Наверх | Cообщить модератору

38. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (38), 30-Мрт-24, 00:28 
"Предполагаемый автор бэкдора" и у MS отметился
https://learn.microsoft.com/en-US/cpp/overview/whats-new-cpp...
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

77. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от birdie (ok), 30-Мрт-24, 01:57 
Ужасы.

С этого момента все его коммиты за последние пару лет раз 10 будут проверять :-)

Ответить | Правка | Наверх | Cообщить модератору

116. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от ss (??), 30-Мрт-24, 09:27 
"история про неусыпное око миллионов наблюдающее за исходным кодом 2.0"
Ответить | Правка | Наверх | Cообщить модератору

172. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Jh (?), 30-Мрт-24, 11:18 
Да вся винда бэкдор для МС. Хотят качают телеметрию от пользователя, хотят ставят рекламу в меню пуск пользователю. Сделать на твоей системе они могут что угодно.
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

217. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (84), 30-Мрт-24, 12:20 
>Примеры backdoors в продуктах Microsoft в студию. Хотя бы один за 40 с лишним лет

Как-то утек в открытый доступ сервис пак для NT с неудаленными отладочными символами. Там некоторые ключи назывались NSA_key. Не бекдор, конечно..

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

412. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (-), 04-Апр-24, 01:08 
> Примеры backdoors в продуктах Microsoft в студию. Хотя бы один за 40 с лишним лет,
> что они существуют.

Всякие ремотные активации с "customer experience improvement" с отсылкой нажатий кнопок на клаве интеречно что по вашему? Фича чтоли? Ну тогда кардер разувающий вашу кредитку - благодетель, вероятно. А грабитель - так и вообще клевый чувак.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

68. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (68), 30-Мрт-24, 01:39 
Ну да, ядро же оно само по себе существует, ему же вообще ничего не нужно. Прикладное ПО? Зачем оно пользователям линукса?


А пока остаётся только ставить линукс и приговаривать: "This is fine"

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

413. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (-), 04-Апр-24, 01:10 
> А пока остаётся только ставить линукс и приговаривать: "This is fine"

Ну так в стабильных дистро - "all systems online". Ну в васяны с роллингами как раз и побегали по минному полю - а они разве не на это подписывались? :)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру